74881sergio moro abandona coletiva em manaus apos ser questionado sobre mensagens 3

Celular clonado: o que aconteceu com o Moro e como se proteger disso

Avatar de bruno sena
Após Sérgio Moro ter seu celular clonado por hackers e vazado conversas sigilosas, ato abre alerta sobre segurança da informação; saiba como se proteger disso

Na quarta-feira passada (05), foi à público a informação de que o atual ministro da justiça, Sérgio Moro, teria sido alvo de hackers e teve seu celular clonado, dando acesso à conversas privadas de Moro, enquanto juiz, no aplicativo Telegram, com promotores na condenação do ex-presidente Luiz Inácio Lula da Silva, em 2017, publicadas pelo site The Intercept. O caso está sendo investigado pelo Ministério Público Federal em conjunto com a Polícia Federal.

“Informamos que ontem (5) houve tentativa de invasão do telefone celular do Ministro da Justiça e Segurança Pública, linha (41) 9 9944-4140. Diante da possibilidade de clonagem do número, a referida linha foi abandonada. Investigação para apuração dos fatos já está em andamento”

Ministério Público Federal e Polícia Federal em nota divulgada oficialmente no último dia 6

Caso Sérgio Moro e a segurança da informação

No caso do ministro Sérgio Moro, que teve seu celular clonado, a situação é ainda mais complexa, visto que são as informações de um ministro federal que possivelmente estão nas mãos de hackers, e coloca em cheque o quanto a segurança da informação deve ser levado a sério.

Moro informou que desconfiou da invasão quando recebeu uma ligação, por volta das 18h, do seu próprio número, e não havia ninguém falando do outro lado da linha. Logo em seguida, foi informado por algumas pessoas que havia alguém trocando mensagens na sua conta do Telegram.

Ministro sergio moro em um de seus discursos após ter o celular clonado.
Moro diz que Hackers não vão interferir no seu trabalho.

Na mesma semana que saiu a nota do Ministério Público Federal, o The Intercept publicou mais conversas de Sérgio Moro com promotores e procuradores de justiça da Operação Lava Jato, gerando um debate sobre o viés político das ações do juiz, e sobre a sua interferência em ações da Lava Jato de maneira atípica para um magistrado.

“Hackers de juízes, procuradores, jornalistas e talvez de parlamentares, bem como suas linhas auxiliares ou escândalos falsos não vão interferir na missão”.

Sergio Moro, ministro da Justiça, em declaração no Twitter

Independentemente da questão política, é preocupante que hackers tenham tanta facilidade em roubar dados de um membro do órgão federal, e, conforme informado na última quarta (12) nos noticiários, pelo menos 8 pessoas ligadas a Operação Lava Jato também sofreram ataques do mesmo tipo.

Em 2018, houve o mesmo caso de clonagem telefônica, envolvendo 3 ministros do Governo vigente. Os contatos de Eliseu Padilha, Carlos Marun e Osmar Terra receberam pedidos de dinheiro por meio de mensagens no WhatsApp Messenger, se passando pelos citados. Na época, os 3 ministros fizeram queixas à Superintendência da Polícia Federal, afirmando ter o celular clonado.

Clonagem de número telefônico

A clonagem de números telefônicos pode acontecer de diversas maneiras. Algumas mais sofisticadas precisam de um aparelho de captação de sinais à rádio, captação via antena analógica e afins. Outra maneira é captando dados do seu próprio telefone, por meio de aplicativos e sites maliciosos ou por redes Wi-Fi não seguras.

A mais comum, e mais simples, se chama Sim Swap. Ela utiliza da fragilidade das operadoras de telefonia, que solicitam dados simples como CPF e nome completo, para fazer a ativação do número em um chip novo. Em posse desses dados, o invasor faz contato com uma operadora de telefonia, ativa um chip vazio com sua linha e pronto, tem um celular clonado.

Em alguns casos mais especializados, como aconteceu em 2017, os invasores tem contatos dentro da empresa de telefonia, e apenas precisam saber o número do telefone ou o nome da vitima para conseguir fazer a troca dos dados.

Sim cards vazios podem ser utilizados para ter um celular clonado
Sim Swap é a principal técnica de clonagem de linhas telefônicas

A partir disso, o invasor pode acessar seus aplicativos mensageiros como WhatsApp Messenger e Telegram, para ter acesso aos seus contatos e às mensagens trocadas, e pode acessar outros aplicativos que dependem unicamente do número de telefone para serem acessados.

Tem como evitar ter um celular clonado

Bem, essa é uma questão complexa, já que envolve diversos fatores. Começando pela falta de segurança que hoje trabalham as operadoras de telefonia, qualquer pessoa que souber dados simples como CPF e nome completo consegue transferir e até cancelar linhas telefônicas.

O ideal para não ter seu celular clonado é sempre verificar onde preenchemos nossos dados na Internet, não abrir links suspeitos que venham por aplicativos mensageiros e sempre verificar se os sites que você vai colocar seus dados tem um certificado de segurança. Utilizar programas antivírus, fazer varreduras periódicas no computador atrás de ameaças e evitar sites de pirataria ou pornografia, que são os sites que costumam ser utilizados por hackers para roubar dados, são outras maneiras de evitar a clonagem.

No caso do Telegram, ainda há a possibilidade dos dados serem roubados por meio de um computador, já que o mensageiro não exige vinculo com o telefone do usuário para ser usado na Web. Então é importante ter cuidado com seus dados, para não se tornar uma vítima de phishing.

Pare evitar que seus contatos e dados de Apps sejam acessados facilmente por hackers, o ideal é utilizar um serviço de autenticação em 2 fatores, que já é oferecido por aplicativos e serviços de gerenciamento de contas, mas que também pode ser adquirido de maneira externa, usando Apps específicos para esse serviço.

  • No WhatsApp, vá em Configurações > Conta > Confirmação em 2 etapas > Ativar;
  • No Telegram, vá em Configurações > Privacidade e Segurança > Verificação em 2 etapas;

A autenticação em 2 fatores, como sugere o nome, usa 2 pontos de verificação de identidade. O primeiro, que é feito com os dados de login, que podem ser e-mails, nomes de usuário, e, no caso dos mensageiros, seu número de telefone. A segunda verificação é feita por meio de um código que é enviado para o seu e-mail ou telefone, para que você insira no App e verifique a sua identidade.

Apps como Authy e Google Authenticator podem aumentar a segurança

Existem aplicativos que fazem esse gerenciamento de segurança e deixam você salvar suas contas importantes de maneira segura, gerenciando com autenticação em 2 fatores para que não haja riscos. O Authy por exemplo, deixa você gerenciar contas do WhatsApp, Telegram, Conta Google, Twitter, Facebook, Conta Microsoft, iTunes, Dropbox e até mesmo do Fortnite.

Authy em funcionamento
O App Authy em funcionamento, guardando códigos de verificação.

O Authy está disponível tanto na loja do google no android quanto na App store da Apple e pode ser baixado e configurado rapidamente.

Outro App que funciona muito bem é o Google Authenticator. A proposta dele é gerar códigos para a verificação em duas etapas no seu smartphone. O Athenticator também funciona com vários provedores e contas, lê QR Codes sem acesso à internet, possui configuração automática via código QR e já traz o tema escuro como opção de design. Você pode baixar o Google Authenticador para versão Android ou iOS.

Gostou de algum dos app ou já os conhecia? Deixe seu comentário nos campos abaixo.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Posts Relacionados